En İyi 25 Etik Hacking Mülakat Soruları ve Cevapları (2025)

İşte hem yeni hem de deneyimli adayların hayallerindeki işi bulmaları için Ethical Hacking mülakat soruları ve cevapları.

Yeni Başlayanlar İçin Etik Hacking Mülakat Soruları ve Cevapları

1) Etik Hacking nedir açıklayınız?

Etik Hackleme, bir kişinin ürün sahibinin izniyle sistemi hackleyerek sistemdeki zayıflıkları bulup daha sonra bunları düzeltmesine izin verilmesidir.

👉 Ücretsiz PDF İndir: Etik Hacking Mülakat Soruları ve Cevapları


2) IP adresi ile Mac adresi arasındaki fark nedir?

IP adresi: Her cihaza IP adresi atanır, böylece cihaz ağ üzerinde bulunabilir. Başka bir deyişle IP adresi, posta adresiniz gibidir; posta adresinizi bilen herhangi biri size mektup gönderebilir.

MAC (Makine Erişim Kontrolü) adresi: A Mac adresi her cihazdaki her ağ arayüzüne atanan benzersiz bir seri numarasıdır. Mac adresi fiziksel posta kutunuz gibidir, yalnızca posta taşıyıcınız (ağ yönlendiriciniz) onu tanımlayabilir ve istediğiniz zaman yeni bir posta kutusu (ağ kartı) alarak ve üzerine adınızı (IP adresinizi) yazarak değiştirebilirsiniz.


3) Etik bilgisayar korsanlarının kullandığı yaygın araçlardan bazılarını listeler misiniz?

Aşağıdakilerin bir listesi En İyi Etik Hackleme Araçları:

  • Meta Dağılımı
  • wireshark
  • nmap
  • John Ripper
  • MALTEGO

4) Etik hacker türleri nelerdir?

Etik hacker türleri şunlardır:

  • Gri Box bilgisayar korsanları veya Siber Savaşçı
  • Siyah Box Penetrasyon Test Cihazları
  • Beyaz Box Penetrasyon Test Cihazları
  • Sertifikalı Etik Hacker

5) Etik hacklemede ayak izi nedir? Ayak izi oluşturmada kullanılan teknikler nelerdir?

Ayak izi, herhangi bir ağa erişmeden önce hedef ağ hakkında olabildiğince fazla bilgi biriktirmek ve ortaya çıkarmak anlamına gelir. Bilgisayar korsanlarının daha önce benimsediği yaklaşım hack

  • Açık Kaynak Ayak İzi: Sosyal mühendislikte şifre tahmininde kullanılacak yöneticilerin iletişim bilgilerini arayacak
  • Ağ Numaralandırması: Bilgisayar korsanı, hedef ağın alan adlarını ve ağ bloklarını tanımlamaya çalışır.
  • Tarama: Ağ bilindikten sonra ikinci adım, ağdaki aktif IP adreslerini gözetlemektir. Aktif IP adreslerini (ICMP) tanımlamak için İnternet Kontrol Mesajı Protokolü aktif bir IP adresidir
  • Yığın Parmak İzi: Ağ taranarak ana bilgisayarlar ve bağlantı noktası eşlendikten sonra son ayak izi adımı gerçekleştirilebilir. Buna Yığın parmak izi adı verilir.
Etik Hacking Mülakat Soruları
Etik Hacking Mülakat Soruları

6) Brute Force Hack nedir açıklayınız?

Kaba kuvvet hack, şifre kırmak ve sistem ve ağ kaynaklarına erişim sağlamak için kullanılan bir tekniktir, çok zaman alır, bir bilgisayar korsanının bunu öğrenmesi gerekir JavaScripts. Bu amaçla “Hydra” araç adı kullanılabilir.


7) DOS (Hizmet reddi) saldırısı nedir açıklayınız? DOS saldırısının yaygın biçimleri nelerdir?

Hizmet Reddi, ağı gereksiz trafikle doldurarak ağa yapılan kötü niyetli bir saldırıdır. Rağmen, DOS herhangi bir bilgi hırsızlığına veya güvenlik ihlaline yol açmaz, site sahibine büyük para ve zamana mal olabilir.

  • Buffer Taşma Saldırıları
  • SYN Saldırısı
  • Gözyaşı Saldırısı
  • Şirin Saldırısı
  • Virüsler

8) SQL enjeksiyonunun ne olduğunu açıklayın?

SQL, kuruluşlardan veri çalmak için kullanılan tekniklerden biridir, uygulama kodunda oluşturulan bir hatadır. SQL enjeksiyonu İçeriği bir SQL sorgu dizesine ve sonuç modu içeriğini bir SQL sorgu dizesine enjekte ettiğinizde ve sonuç, sorgunuzun sözdizimini istemediğiniz şekillerde değiştirdiğinde meydana gelir.

SQL Injection
SQL Injection

9) Bilgisayar tabanlı sosyal mühendislik saldırılarının türleri nelerdir? Phishing'in ne olduğunu açıklayın.

Bilgisayar tabanlı sosyal mühendislik saldırıları

  • Phishing
  • canını sıkma
  • Çevrimiçi dolandırıcılık

Oltalama tekniği, gerçek bir sistemi taklit ederek sahte e-postalar, sohbetler veya web siteleri göndererek orijinal web sitesinden bilgi çalmayı amaçlar.


10) Ağ Koklama nedir açıklayınız?

Bir ağ dinleyicisi, ağ üzerinden akan verileri izler bilgisayar ağı bağlantılar. Ağınızdaki paket düzeyindeki verileri yakalamanıza ve görüntülemenize izin vererek, sniffer aracı ağ sorunlarını bulmanıza yardımcı olabilir. Sniffer'lar hem bir ağdan bilgi çalmak hem de meşru ağ yönetimi için kullanılabilir.


11) ARP Spoofing veya ARP zehirlenmesi nedir açıklayınız?

ARP (Adres Çözümleme Protokolü), bir saldırganın MAC (Medya Erişim Kontrolü) adresini değiştirdiği ve hedef bilgisayarın ARP önbelleğini sahte ARP istek ve yanıt paketleriyle değiştirerek bir internet LAN'ına saldırdığı bir saldırı şeklidir.


12) ARP zehirlenmesini nasıl önleyebilir veya önleyebilirsiniz?

ARP zehirlenmesi aşağıdaki yöntemlerle önlenebilir

  • Paket Filtreleme: Paket filtreleri, çakışan kaynak adres bilgisine sahip paketleri filtreleme ve engelleme yeteneğine sahiptir.
  • Güven ilişkisinden kaçının: Kuruluş, güven ilişkisine mümkün olduğunca az dayanan protokol geliştirmelidir.
  • ARP kimlik sahtekarlığı tespit yazılımını kullanın: Verileri iletilmeden önce denetleyen ve onaylayan ve sahtekarlık yapan verileri engelleyen programlar vardır.
  • Kriptografik ağ protokollerini kullanın: TLS, SSH, HTTP gibi güvenli iletişim protokollerini kullanarak, verileri iletimden önce şifreleyerek ve alındığında verileri doğrulayarak ARP sahtekarlığı saldırılarını önleyin

13) Mac Flooding nedir?

Mac Flooding, belirli bir ağ anahtarının güvenliğinin tehlikeye atıldığı bir tekniktir. Mac'te bilgisayar korsanının veya saldırganın anahtarı çok sayıda çerçeveyle doldurması, anahtarın neyle başa çıkabileceği anlamına gelir. Bu, anahtarın bir hub gibi davranmasını sağlar ve tüm paketleri tüm bağlantı noktalarından iletir. Saldırgan bundan yararlanarak hassas bilgileri çalmak için paketini ağın içine göndermeye çalışacaktır.


14) DHCP Rogue Server nedir açıklayınız?

Rogue DHCP sunucusu, ağ personelinin yönetiminin kontrolü altında olmayan bir ağdaki DHCP sunucusudur. Rogue DHCP Sunucusu bir yönlendirici veya modem olabilir. Kullanıcı oturum açar açmaz kullanıcılara IP adresleri, varsayılan ağ geçidi, WINS sunucuları sunar. Rogue sunucusu, istemci tarafından diğer tüm ağlara gönderilen tüm trafiğin izini sürebilir.


15) Siteler arası komut dosyası çalıştırma nedir ve Siteler arası komut dosyası yazma türleri nelerdir açıklayınız?

Siteler arası betik çalıştırma, web tabanlı uygulamalar, sunucuları veya kullanıcıların güvendiği eklentiler gibi bilinen güvenlik açıklarını kullanarak yapılır. Bunlardan birini, güvenilir bir kaynak gibi görünen bir bağlantıya kötü amaçlı kodlama ekleyerek istismar etmek. Kullanıcılar bu bağlantıya tıkladığında kötü amaçlı kod istemcinin web isteğinin bir parçası olarak çalışacak ve kullanıcının bilgisayarında yürütülecek ve saldırganın bilgi çalmasına olanak tanıyacaktır.

Siteler arası komut dosyası çalıştırmanın üç türü vardır

  • Kalıcı olmayan
  • Kalıcı
  • Sunucu tarafı ve DOM tabanlı güvenlik açıkları

İleri Düzey Etik Hacking Mülakat Soruları ve Cevapları

16) Ne olduğunu açıklayın Burp Suite, hangi araçlardan oluşur?

Burp suite, web uygulamalarına saldırmak için kullanılan entegre bir platformdur. Bir uygulamaya saldırmak için gereken tüm Burp araçlarını içerir. Burp Suite Araç, HTTP isteklerini işlemek için çerçeve, yukarı akış proxy'leri, uyarı verme, günlüğe kaydetme vb. gibi web uygulamalarına saldırmak için aynı yaklaşıma sahiptir.

araçlar Burp Suite vardır

  • vekil
  • Örümcek
  • Tarayıcı
  • Intruder
  • Tekrarlayıcı
  • şifre çözücü
  • Karşılaştırmak
  • sıralayıcı

17) Pharming ve Defacement nedir açıklayınız?

  • Eczacılık: Bu teknikte saldırgan, trafiğin kötü amaçlı bir siteye yönlendirilmesini sağlamak için DNS (Etki Alanı Adı Sistemi) sunucularını veya kullanıcı bilgisayarını ele geçirir.
  • Silinti: Bu teknikte saldırgan, kuruluşun web sitesini farklı bir sayfayla değiştirir. Bilgisayar korsanlarının adını, resimlerini içerir ve hatta mesajlar ve arka plan müziği bile içerebilir

18) Web sitenizin saldırıya uğramasını nasıl önleyebileceğinizi açıklayın?

Aşağıdaki yöntemi uygulayarak web sitenizin saldırıya uğramasını önleyebilirsiniz

  • Kullanıcı parametrelerinin temizlenmesi ve doğrulanması: Kullanıcı parametrelerini sisteme göndermeden önce Temizleyerek ve Doğrulayarak veritabanı SQL enjeksiyonu tarafından saldırıya uğrama olasılığını azaltabilir
  • Güvenlik Duvarını Kullanma: Saldırı basit bir DOS ise, şüpheli IP adresinden gelen trafiği azaltmak için güvenlik duvarı kullanılabilir
  • Çerezlerin Şifrelenmesi: Çerezlerin içeriğinin şifrelenmesi, çerezlerin istemci IP adresiyle ilişkilendirilmesi ve çerezlerin bir süre sonra zaman aşımına uğratılmasıyla Çerez veya Oturum zehirlenmesi önlenebilir
  • Kullanıcı girişinin doğrulanması ve doğrulanması: Bu yaklaşım, kullanıcı girişini işlemeden önce doğrulayıp onaylayarak formun temperlenmesini önlemeye hazırdır.
  • Başlıkların Doğrulanması ve Temizlenmesi: Bu teknik, siteler arası komut dosyası çalıştırmaya veya XSS'ye karşı faydalıdır; bu teknik, XSS saldırılarını azaltmak için başlıkların, URL aracılığıyla iletilen parametrelerin, form parametrelerinin ve gizli değerlerin doğrulanmasını ve temizlenmesini içerir.

19) Keylogger Truva Atı nedir açıklayınız?

Keylogger Truva Atı tuş vuruşlarınızı izleyebilen, bunları bir dosyaya kaydedebilen ve uzaktaki saldırganlara gönderebilen kötü amaçlı bir yazılımdır. İstenilen davranış gözlemlendiğinde tuş vuruşunu kaydedecek ve oturum açma kullanıcı adınızı ve şifrenizi yakalayacaktır.


20) Numaralandırma nedir açıklayınız?

Bir sistemden makine adı, kullanıcı adları, ağ kaynakları, paylaşımlar ve hizmetleri çıkarma süreci. İntranet ortamında numaralandırma teknikleri yürütülür.


21) NTP nedir açıklayınız?

Ağ bilgisayarlarının saatlerini senkronize etmek için NTP (Ağ Zaman Protokolü) kullanılır. Birincil iletişim aracı olarak UDP portu 123 kullanılır. Genel internet üzerinden NTP, zamanı 10 milisaniyeye kadar koruyabilir


22) MIB nedir açıklayınız?

MIB (Yönetim Bilgi Tabanı) sanal bir veritabanıdır. SNMP kullanılarak yönetilebilen ağ nesneleri hakkında tüm resmi açıklamaları içerir. MIB veritabanı hiyerarşiktir ve MIB'de yönetilen her nesne nesne tanımlayıcıları (OID) aracılığıyla adreslenir.


23) Şifre kırma tekniklerinin türleri nelerdir?

Şifre kırma tekniği türleri şunları içerir:

  • SaldırıKaba Zorlama
  • SaldırılarHibrit
  • SaldırıHecesi
  • Saldırı Kuralı

24) Hacking aşamalarının türleri nelerdir açıklayınız?

Hackleme aşamalarının türleri

  • Erişim Kazanmaİlerletme
  • AyrıcalıklarYürütme
  • UygulamalarGizleme
  • DosyalarKaplama Parçaları

25) CSRF (Siteler Arası İstek Sahteciliği) nedir açıklayınız? Bunu nasıl önleyebilirsiniz?

CSRF veya Siteler Arası istek sahteciliği, kötü amaçlı bir web sitesinden gelen ve kullanıcının farklı bir web sitesinden kimlik doğrulaması yapılmış olan bir web uygulamasına istek gönderen bir saldırıdır. CSRF'yi önlemek için her isteğe öngörülemeyen bir meydan okuma belirteci ekleyebilir ve bunları kullanıcının oturumuyla ilişkilendirebilirsiniz. Geliştiricinin, alınan isteğin geçerli bir kaynaktan geldiğinden emin olmasını sağlayacaktır.


Sertifikalı Etik Hacker Sınavı

Bu Etik Hacking MCQ soruları, öz değerlendirme ve Sertifikalı Etik Hacker Sınavına hazırlık konusunda size yardımcı olacaktır. Etik Hacking bilginizi test etmek için ÇSS'leri içeren bu ücretsiz CEH çevrimiçi testine katılın.

İş görüşmesine hazırlanmanıza yardımcı olmak için en önemli Ethical Hacking mülakat sorularını hazırladık. Bu ayrıntılı röportaj soruları kılavuzu Etik hackleme İş görüşmenizi tamamlamanıza ve aynı zamanda sözlü konuşmanıza yardımcı olacaktır.